•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7041-7060项 搜索用时 245 毫秒
[首页] « 上一页 [348] [349] [350] [351] [352] 353 [354] [355] [356] [357] [358] 下一页 » 末  页»
7041.
约束求解应用到程序分析的多个领域,在并发程序分析方面也得到了深入的应用.并发程序随着多核处理器的快速发展而得到广泛使用,然而并发缺陷对并发程序的安全性和可靠性造成了严重的影响,因此,针对并发缺陷的检测尤为重要.并发程序线程运行的不确定性导致的线程交织爆炸问题,给并发缺陷的检测带来… …   相似文献
7042.
TrustZone作为ARM处理器上的可信执行环境技术,为设备上安全敏感的程序和数据提供一个隔离的独立执行环境.然而,可信操作系统与所有可信应用运行在同一个可信环境中,任意组件上的漏洞被利用都会波及系统中的其他组件.虽然ARM提出了S-EL2虚拟化技术,支持在安全世界建立多个隔离… …   相似文献
曾凡浪  常瑞  许浩  潘少平  赵永望 《软件学报》2023,34(8):3507-3526
7043.
传统密码算法的安全性建立在黑盒攻击模型下. 在这种攻击模型下, 攻击者只能获取密码算法的输入输出, 而无法得知密码算法运行时的内部细节. 近年来白盒攻击模型的概念被提出. 在白盒攻击模型下, 攻击者既可以获取密码算法的输入输出, 也可以直接观测或更改密码算法运行时的内部数据. 为保证已有密码算法在白盒攻击环境下的安全性, 在不改变其功能的基础上通过白盒密码技术对其进行重新设计被称为已有密码算法的白盒实现. 研究白盒实现方案的设计与分析对于解决数字版权管理问题具有重要意义. 近年来, 出现了一类针对白盒实现方案的旁信道分析方法. 这类分析手段只需要知道很少白盒实现方案的内部细节, 却可以提取到密钥, 因此是一类对现有白盒实现方案具有实际威胁的分析手段. 对现有白盒实现方案进行此类分析对于确保方案安全性具有重要现实意义. 此类分析方法中的典型代表是基于差分功耗分析原理的差分计算分析. 基于差分计算分析, 对白-武白盒SM4方案进行了安全性分析. 基于对GF(2)上n阶均匀随机可逆矩阵统计特征的研究结果, 提出了一种改进型差分计算分析(IDCA), 可以在分析成功率几乎不变的前提下显著提升分析效率. 结果表明, 白-武白盒SM4方案在面对差分计算分析时不能保证安全性, 必须对其进行进一步改进使之满足实际应用场景下的安全性需求.… …   相似文献
原梓清  陈杰 《软件学报》2023,34(8):3891-3904
7044.
数据中心边界广泛部署的地址转换技术产生的非对称流为负载均衡系统的设计带来了挑战.为了解决软件负载均衡系统不能充分发挥多核处理器和网卡硬件能力的问题,提出一种基于流特征的非对称流负载均衡方法.首先,分析网卡的数据包散列机制,提出数据包调度算法,将数据包调度至预期的CPU核;然后,基… …   相似文献
7045.
可信执行环境(TEE)的安全问题一直受到国内外学者的关注. 利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制, 但已有方案往往依赖于测试或者经验分析表明其有效性, 缺乏严格的正确性和安全性保证. 针对内存标签实现的访问控制提出通用的形式化模型框架, 并提出… …   相似文献
7046.
ARM针对ARMv8.1-M微处理器架构推出基于M-Profile向量化扩展方案的技术,并命名为ARM Helium,声明能为ARM Cortex-M处理器提升达15倍的机器学习性能.随着物联网的高速发展,微处理器指令执行正确性尤为重要.指令集的官方手册作为芯片模拟程序,片上应用… …   相似文献
黄厚华  刘嘉祥  施晓牧 《软件学报》2023,34(8):3853-3869
7047.
面向无线体域网(WBAN)传输环境,该文主要论述信道编码与联合信源信道编码系统的码字设计。针对物理层的低功耗和高可靠传输需求,从低密度奇偶校验(LDPC)码的优化设计角度展开,主要在信道模型分类、传输系统构建、技术挑战与解决方案、信道适配性编码设计这4个层面进行梳理和总结。最后,… …   相似文献
7048.
紧凑型地波雷达发射功率低、回波信噪比低,目标检测难度大,在目标跟踪时由于目标漏检经常出现航迹断裂。为了提升其目标检测性能,提出了一种基于检测-跟踪联动的弱目标自适应检测方法。当跟踪器检测到目标航迹无法关联到新点迹时,将当前目标预测状态反馈至检测器;检测器在距离-多普勒谱上建立局部… …   相似文献
7049.
情境感知的自然语言推理任务要求模型能够根据给定情境信息判断前提句子与假设句子之间的语义推理关系. 大量的研究工作通过利用情境信息增强对输入句子的语义表征学习,取得了显著的效果. 然而,这些方法忽略了情境信息以及输入句子之间存在的虚假关联,导致模型存在泛化性及鲁棒性差的问题. 同时… …   相似文献
7050.
研究带时间相关乘性噪声多传感器系统的分布式融合估计问题, 其中时间相关的乘性噪声满足一阶高斯−马尔科夫过程. 通过引入虚拟状态和虚拟过程噪声, 构建了虚拟状态的递推方程. 首先, 基于新息分析方法, 分别对系统状态和虚拟状态设计局部一步预报器. 然后, 基于一步预报器设计状态的局… …   相似文献
马静  杨晓梅  孙书利 《自动化学报》2023,49(8):1745-1757
7051.
  
现有的机器人抓取操作通常在良好光照条件下开展,此时目标细节清晰、区域对比度高,而在夜间、遮挡等弱光环境下目标的视觉特征微弱,会导致现有的机器人抓取检测模型的检测准确率急剧下降.为提高弱光场景下稀疏、微弱抓取特征的表征能力,提出一种融合视觉特征增强机制的抓取检测模型,通过视觉增强子… …   相似文献
李淦  牛洺第  陈路  杨静  闫涛  陈斌 《计算机应用》2023,43(8):2564-2571
7052.
  
为提高Spiking神经网络的训练能力,以多标签分类问题作为研究切入点,采用蜂群算法进行模型优化.基于Spiking理念的神经网络模型有多种,文中选择概率Spiking神经网络(Probabilistic Spiking Neural Network,PSNN)进行多标签分类.首… …   相似文献
7053.
7054.
  
人脸物理对抗样本攻击(Facial Physical Adversarial Attack,FPAA)指攻击者通过粘贴或佩戴物理对抗样本,如打印的眼镜、纸片等,在摄像头下被识别成特定目标的人脸,或者让人脸识别系统无法识别的攻击方式.已有FPAA的性能评测会受到多种环境因素的影响,… …   相似文献
7055.
  
随着人工智能应用的不断落地以及隐私保护法律法规的持续出台,机器学习中的隐私保护问题已成为目前信息安全领域的一个研究热点.文中针对现有的差分隐私线性回归算法全局敏感度大、模型可用性较差的问题,基于高斯机制代替传统的Laplace机制,并通过在算法的两个主要阶段分别添加噪声的方法,提… …   相似文献
7056.
  
在电子商务时代,在线评论被视为一类重要的商品评价,深刻影响着消费者的决策过程.但是指数级增长的评论数量和非结构化的评论数据给评论有用性预测模型的特征选择和精确度提升带来了挑战.此外,目前的研究主要集中于浅层特征和评论文本的特征提取,往往忽略了评论照片所包含的图像信息,同时评论文本… …   相似文献
7057.
  
异构信息网络能够对对象类型多样、交互复杂的数据系统进行有效建模.基于异构信息网络进行社区搜索的研究,通常以顶点类型、最小度和网络结构为中心建立社区模型,查询内聚子图.但现有研究存在两个问题:1)未考虑网络中隐藏的另一种自然属性——影响力对查询结果的影响;2)忽略了用户对查询结果规… …   相似文献
7058.
  
机器阅读理解是自然语言处理领域最具挑战性的任务之一.随着深度学习技术的不断发展以及大规模MRC数据集的发布,机器阅读理解模型的性能不断刷新记录.但是以往的模型在逻辑推理、深层语义理解等方面仍存在不足.为解决上述问题,提出了一种基于框架语义和图结构的阅读理解答案抽取方法.该方法首先… …   相似文献
7059.
7060.
  
针对5G-V2X场景中大量车辆执行切换认证的效率问题,提出了一种基于轨迹预测的安全高效群组切换认证协议。首先,通过预测车辆轨迹,提前完成密钥协商协议。其次,通过用户分组算法将具有移动相关性的车辆视为同一群组,再采用无证书聚合签名技术批量验证群组内所有车辆。再次,针对聚合签名技术易… …   相似文献
张应辉  钱佳乐  曹进  郑东 《通信学报》2023,44(8):144-154
[首页] « 上一页 [348] [349] [350] [351] [352] 353 [354] [355] [356] [357] [358] 下一页 » 末  页»